Sei sulla pagina 1di 4

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

1. ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes sistemas


operativos?

2. En el mercado de las tecnologías de la información y la comunicación encontramos diferentes


opciones de sistemas operativos, ¿cuáles son?

3. ¿Cuáles son las clasificaciones de los sistemas operativos?

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

6. Escriba por lo menos 2 nombres de sistemas operativos de red

7. ¿Cuáles son las funciones de un sistema operativo?

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

12. ¿Que es un SMBD?

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

14. ¿Que usuarios encontramos en los SMBD?

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM
1) -En Windows encontramos: FAT, NTFS, Refs
-En Mac encontramos: HFS, HFS+
-En Linux encontramos: minix, xia, ext2, ext, ext3, reiserfs.

2) Los diferentes sistemas operativos son: Windows, Linux, Mac, Kubuntu, Ios, Android.
3) Se clasifican en:
Administración de tarea (Mono tarea, multi tarea)
Administración de usuarios (Mono usuario, Multi usuario)
Manejo de recursos (Centralizado, Descentralizado)

4) El núcleo o también llamado Kernel es el encargado de interactuar de forma directa con


el hardware, entre sus funciones principales encontramos:
Gestionar la memoria, Administrar el sistema de archivos, Administrar servicios de
entrada y salida y administración de recursos entre usuarios.

5) En el mercado encontramos los siguientes tipos de servidores:


Servidor de impresiones
Servidor de correo
Servidor de fax
Servidor de telefonía
Servidor proxi
Servidor de acceso remoto
Servidor web
Servidor de seguridad
Servidor de base de datos
Nota: de los antes mencionados solo eh tenido la oportunidad de usar el servidor de
impresiones y de correo.

6) Windows NT server, Lan manager y unix.


7) Las funciones de un sistema operativo son:
La gestión de procesos de la memoria y la comunicación entre aplicaciones.
8) Encontramos tipos de arquitecturas de red como (SAN) La cual es una red de
almacenamiento integral, es una red de almacenamiento que está conectada al área de
redes de comunicación de una compañía.
9) Red en estrella y red en anillo
En estrella por que todo esta conectado a un punto central desde donde se gestionan
las demás, y en anillo por que existe una conexión de entrada y otra de salida en la cual
actúan como receptor y trasnmitor.

10) Que es la seguridad organizativa: es la que trata de organizar los medios humanos
disponibles en la empresa.
Que es la seguridad lógica: Se refiera a la seguridad en el uso de software y sistemas de
protección de los datos, procesos y programas.
Que es la seguridad física: esta se refiere a los controles y mecanismos de seguridad
dentro y alrededor de la obligación física de los sistemas.
Que es la seguridad legal: es todo lo que hace referencia a la preservación, respeto y
buen manejo de la información en ámbitos legales.

11) Se pueden utilizar los siguientes: Computadores, Servidores, tarjeta de red, routers,
switch, firewall entre otros.
12) Un SMDB es un sistema manejador de base de datos en el cual se puede almacenar
información en forma de registros.
13) Esquema conceptual, un mapa de conceptos y sus relaciones.
Esquema lógico, un mapa de las entidades y sus atributos y las relaciones.
Esquema físico, una aplicación de un esquema lógico.
Esquema objeto, base de datos Oracle Objeto.

14) Encontramos:
Usuarios normales
Programadores de aplicaciones
Usuarios sostificados
Usuarios especializados
Administradores de la db.

15) ISO 27000: esta trata sobre prácticas de recomendación en el ámbito de la seguridad de
la información la cual se utiliza en cualquier tipo de empresa ya sea pública o privada.

ISO 2701: esta es la que hace énfasis en la preservación de la confidencialidad,


integridad y disponibilidad de la información en todo momento.

16) Los principios son:


Integridad: esta trata de la no alteración de la información
Confidencialidad: esta trata de la privacidad de la información
Control de acceso: esta trata de las personas autorizadas a acceder a la información.

17) Para fomentar la seguridad las fuentes generales son:


Se tiene que fomentar un enfoque multidisciplinar de seguridad de la información
haciendo énfasis en el control de riesgos.
Y tomando como fuente general al personal de seguridad informática de la empresa con
mecanismos de fácil implementación y adaptación a terceros.

18) Una SAN es la que se encarga de desplazar los recursos de almacenamiento de la red de
usuarios comunes y los reorganiza en una red independiente de alto rendimiento. Esto
permite que cada servidor tenga acceso al almacenamiento compartido como si fuera
una unidad conectada directamente al servidor.
Nas: es una tecnología de almacenamiento cuya función es compartir capacidad de
almacenamiento de un computador o servidor atravez de una red que puede ser tcp/ip.

ILM: este tipo de almacenamiento está basado en los conceptos de disponibilidad y


velocidad de acceso a la información un ejemplo claro de esto es el almacenamiento en
la nube.

Potrebbero piacerti anche